Analisis Kelemahan Pada Jaringan Wireless
1.Ashari Bayhaki
2. Aris Riswara
3. Heri Ardiawan
ABSTRAKSI
Semakin
pesatnya perkembangan teknologi yang sangat pesat, pemakaian perangkat
teknologi berbasis wireless pada saat ini sudah begitu banyak,baik
digunakan untuk komunikasi suara maupun
data.Apalagi untuk mempurdah sharing data sehingga tidak diperlukan lagi kabel
untuk menghubungan media sumber ke penerima.Karena teknologi
wireless memanfaatkan frekwensi tinggi untuk menghantarkan sebuah
komunikasi, makakerentanan terhadap keamanan juga lebih tinggi dibanding dengan
teknologi komunikasiyang lainnya. Berbagai tindakan pengamanan dapat dilakukan
melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang
memberikan layanan komunikasi. Kelemahan jaringan wireless secara umum dapat
dibagi menjadi 2 jenis,yakni kelemahan pada konfigurasi dan
kelemahan pada jenis enkripsi yang
digunakan. Secara garis besar, celah pada
jaringan wireless terbentang di atas empatlayer di mana keempat lapis (layer)
tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media
wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis
user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadipada
masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara
lainyaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau
WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur
captiveportal.
Kata
kunci :wireless,teknologi, kelemahan, keamanan, WEP,dan enkripsi.
BAB
I PENDAHULUAN
1.1
Latar Belakang
Teknologi
wireless (tanpa kabel / nirkabel) saat ini berkembang sangat
pesat terutamadengan hadirnya perangkat teknologi informasi dan komunikasi.
Computer, notebook, PDA,telepon seluler (handphone) dan pheriperalnya
mendominasi pemakaian teknologi wireless.Penggunaan teknologi wireless
yang diimplementasikan dalam suatu jaringan local
sering dinamakan WLAN (wireless Local Area Network). Namun perkembangan
teknologi wirelessyang terus berkembang sehingga terdapat istilah yang
mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private).
Dengan
adanya teknologi wireless seseorang dapat bergerak atau beraktifitas kemana
dandimanapun untuk melakukan komunikasi data maupun
suara. Jaringan wireless merupakanteknologi jaringan komputer tanpa
kabel, yaitu menggunakan gelombang berfrekuensi tinggi.Sehingga
komputer- komputer itu bisa saling terhubung tanpa menggunakan
kabel. Data ditransmisikan difrekuennsi 2.4Ghz (for 802.11b) atau
5Ghz (for 802.11a). Kecepatan maksimumnya
11Mbps (untuk 802.11b) and 54Mbps (untuk 802.11a).Secara umum, tekonologi
wireless dapat dibagi menjadi dua:
a.
Berbasis seluler
(cellular-based),yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data.
Jangkauan dari cellullar-based biasanya cukup jauh. Contoh
teknologinya GSM,
CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS.
b.
Wireless LAN (WLAN ): yaitu komunikasi wireless dalam lingkup area yang
terbatas, biasanyaantara 10 sampai dengan 100 meter dari base station ke Access
Point (AP). keluarga IEEE 802.11
(seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area
Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)
Pemakaian
teknologi wireless secara umum dibagi atas
tanpa pengamanan (nonsecure)dan dengan pengamanan (Share Key
/secure). Non Secure (open),
yaitu tanpa menggunakan pengaman, dimana computer yang memiliki
pancaran gelombang dapat mendengar transmisi sebuah pancaran gelombang dan
langsung masuk kedalam network. Sedangkan share key,
yaitu alternatif untuk pemakaian kunci atau
password. Sebagai contoh, sebuah networkyang mengunakan WEP.
BAB
II LANDASAN TEORI
2.1 Jaringan Wireless
Wireless
atau wireless network merupakan sekumpulan komputer yang saling terhubung
antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan
menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya
wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung
antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur
lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media
lintas data, sedangkan wireless menggunakan media gelombang radio/udara.
Penerapan dari aplikasi wireless network ini antara lain adalah jaringan
nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Adapun
pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan
Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada
spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu
802.11b atau dikenal dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan
802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi wireless LAN
802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada
band frekuensi 2,4 Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan
tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54
Mbps dengan frekuensi 2,4 Ghz.
2.2
Wireless LAN
Wireless
Local Area Network pada dasarnya sama dengan jaringan Local Area Network yang
biasa kita jumpai. Hanya saja, untuk menghubungkan antara node device antar
client menggunakan media wireless, chanel frekuensi serta SSID yang unik untuk
menunjukkan identitas dari wireless device.
2.3
Komponen pada WLAN
Untuk
bisa mengembangkan sebuah mode WLAN, setidaknya diperlukan empat komponen utama
yang harus disediakan, yaitu :
1.
Access Point Access Point akan menjadi sentral komunikasi antara PC ke ISP,
atau dari kantor cabang ke kantor pusat jika jaringan yang dikempangkan milik
sebuah korporasi pribadi. Access Point ini berfungsi sebagai konverter sinyal
radio yang dikirimkan menjadi sinyal digital yang akan disalurkan melalui perangkat
WLAN lainnya untuk kemudian akan dikonversikan kembali menjadi sinyal radio
oleh receiver.
2.
Wireless LAN Interface Alat ini biasanya merupakan alat tambahan yang
dipasangkan pada PC atau Laptop.Namun pada beberapa produk laptop tertentu,
interface ini biasanya sudah dipasangkan pada saat pembeliannya. Namun
interface ini pula bisa diperjual belikan secara bebas dipasaran dengan harga
yang beragam. Disebut juga sebagai Wireless LAN Adaptor USB.
3.
Mobile/Desktop PC Perangkat akses untuk pengguna (user) yang harus sudah
terpasang media Wireless LAN interface baik dalam bentuk PCI maupun USB.
4.
Antena External, digunakan untuk memperkuat daya pancar. Antena ini bisa
dirakit sendiri oleh client (user), misal : antena kaleng.
2.4
Hal-Hal Yang Harus Diperhatikan Pada WLAN
Ada
beberapa hal yang harus diperhatikan saat membangun WLAN, seperti :
1.
Seberapa besar jaringan WLAN akan dibangun. Dalam hal ini, adalah melihat
kebutuhan akan jaringan yang akan dibangun nantinya. Jangan sampai pembangunan
WLAN memakan biaya yang besar, sementara penggunaannya hanya terbatas untuk
beberapa client saja. Meski bisa dijadikan sebagai investasi jangka panjang,
akan tetapi akan jauh lebih bijak jika hanya untuk menghubungkan beberapa
PC/Laptop menggunakan media komunikasi Add Hock (peer to peer).
2.
Sistem keamanan. Sistem keamanan ini penting dalam sebuah jaringan WLAN.Sebab
WLAN merupakan sebuah jaringan yang rentan terhadap serangan dari luar karena
komunikasinya menggunakan sinyal radio/gelombang yang bisa ditangkap oleh
client ‘x’ pada area-area tertentu.Sistem keamanan ini penting karena jalur
komunikasi data bisa saja berisi data-data rahasia dan penting, sehingga orang
tidak bisa masuk kecuali melalui ijin akses yang telah distandarkan.
3.
Koneksi yang akan dikembangkan. Meskipun secara umum, akses point mampu
menampung hingga ratusan klien dibawahnya, akan tetapi secara prosedur, para
vendor penyedia piranti akses point merekomendasikan belasan hingga 40-an
client yang boleh terhubung dalam sebuah layanan WLAN. Hal ini berpengaruh pada
tingkat kecepatan dan pembagian hak akses pada jaringan yang tersedia.
BAB
III METODOLOGI PENELITIAN
3.1
MASALAH KEAMANAN WIRELESS
Sistem
wireless memiliki permasalahan keamanan secara khusus yang berhubungan
denganwireless. Beberapa hal yang mempengaruhi aspek keamanan dari sistem
wireless antara lain:
1. Perangkat
pengakses informasi yang menggunakan sistem wireless biasanya
berukurankecil sehingga mudah dicuri. Seperti notebook, PDA, handphone, palm,
dan sejenisnya sangatmudah dicuri. Jika tercuri maka
informasi yang ada di dalamnya (atau kunci pengakses
informasi) bisa jatuh ke tangan orang yang
tidak berhak.
2. Penyadapan
pada jalur komunikasi (man-in- the-middle attack) dapat dilakukan lebih
mudah karena tidak perlu mencari jalur kabel untuk
melakukan hubungan. Sistem yang tidakmenggunakan pengamanan enkripsi dan
otentikasi, atau menggunakan enkripsi yang mudahdipecahkan (kriptanalisis),
akan mudah ditangkap.
3. Perangkat
wireless yang kecil membatasi kemampuan perangkat dari sisi
CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem
pengamanan (misalnya enkripsi) yang
digunakan harus memperhatikan batasan
ini. Saat ini tidak memungkinkan untuk menggunakan
sistem enkripsi yang canggih yang membutuhkan
CPU cycle yang cukuptinggi sehingga memperlambat transfer data.
4.Pengguna tidak dapat membuat
sistem pengaman sendiri (membuat enkripsi sendiri)
dan hanya bergantung kepada vendor
(pembuat perangkat) tersebut. Namun mulaimuncul perangkat handphone
yang dapat diprogram oleh
pengguna. Begitu jugasaat ini
notebook sudah menggunakan pengaman otentikasi
akses dengan sistem biometric.
5.
Adanya batasan jangkauan radio
dan interferensi menyebabkan
ketersediaan servis menjadi terbatas. DoS attack
dapat dilakukan dengan menginjeksikan traffic palsu.
6. Saat
ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin.
Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan
enkripsimasih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah
memadai danharganya menjadi murah, barulah akan melihat perkembangan di sisi pengamanan
denganmenggunakan enkripsi.
3.2
KELEMAHAN DAN CELAH KEAMANAN WIRELESS
Kelemahan
jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu
contoh penyebab kelemahan pada konfigurasi karena saat ini
untuk membangun sebuah jaringan wireless cukupmudah. Banyak vendor yang
menyediakan fasilitas yang memudahkan pengguna atau admin jaringansehingga
sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaanvendor. Sering ditemukan wireless yang dipasang pada jaringan masih
menggunakan setting default bawaan vendor seperti SSID, IPAddress , remote
manajemen, DHCP enable, kanal
frekuensi, tanpa enkripsi bahkan user (password) untuk administrasi wireless
tersebut.
WEP
(Wired Equivalent Privacy) yang menjadi standart keamanan
wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai
tools yang tersedia gratis di internet.WPA-PSK dan LEAP yang
dianggap menjadi solusi menggantikan WEP, saat ini juga
sudahdapat dipecahkan dengan metode dictionary attack secara offline.
Secara
garis besar, celah pada jaringan wireless terbentang di atas empat layer
di mana keempat layer tersebut sebenarnya merupakan proses
dari terjadinya komunikasi data padamedia wireless.
Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless
terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan
wireless menjadi begitu lemah
dan perlu dicermati dengan ekstra teliti. Layer-layer
beserta kelemahannya tersebut adalah sebagai berikut:
a.Physical
Layer. Seperti diketahui, Physical layer (layer fisik) dari komunikasi data
akan banyakberbicara seputar media pembawa data itu sendiri. Di dalam sistem
komunikasi data wireless,yang menjadi media perantaranya tidak lain adalah
udara bebas. Di dalam udara bebas tersebut, data yang berwujud
sinyal-sinyal radio dalam frekuensi tertentu lalu-lalang
dengan bebasnya. tentu sudah bisa dibayangkan bagaimana rentannya
keamanan data tersebut karena lalu-lalang di alam
bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan langsung
membacanya tanpa sepengetahuan. Jika hanya untuk penggunaan pribadi yang
sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan
terlalu berbahayameskipun agak menjengkelkan juga. Namun, bagaimana jika
kelemahan- kelemahan ini terdapat pada jaringan wireless
perusahaan yang didalamnya terdapat berbagai transaksi bisnis, proyek- proyek
perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagiinformasi
sensitif di dalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau tidak
mauperusahaan menjadi bulan-bulanan orang.
b.
Network Layer. Network layer (layer
jaringan) biasanya akan banyak berbicara seputarperangkat-perangkat yang
memiliki kemampuan untuk menciptakan sebuah jaringan komunikasiyang disertai
juga dengan sistem pengalamatannya. Pada jaringan komunikasi
wireless, perangkat yang biasa digunakan sering disebut dengan istilah
Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak
ditemukan pada perangkat ini. Karena melayani komunikasi menggunakan
media bebas yang terbuka, maka AP-AP tersebut juga dapatdikatakan sebagai
perangkat yang terbuka bebas.Perangkat jaringan yang tidak diverifikasi dan
dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau.
Mulai dari hanya sekadar dilihat- lihat isinya, diubah
sedikit-sedikit, sampai dibajakpenuh pun sangat mungkin dialami oleh
sebuah AP. Untuk itu, perlu diperhatikan jugakeamanan
AP-AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga
harusdicermati dan perhatikan keamanannya.
c.
User Layer. Selain keamanan pera ngkat jaringan yang
perlu diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang
mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan
media publik untuk lalu-lintas datanya, namun jika jaringan yang ada bukan
merupakan jaringan publik yang dapat diakses oleh siapa saja, tentuharus ada
batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak
berhakuntuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna
dapat menggunakan jaringan yang ada, tentu hal ini akan
sangat merugikan para pengguna lainyang memang berhak. Sebuah
jaringan wireless yang baik harus memiliki kepastian bahwahanya para pengguna
yang dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses
jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung
dalamjaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan
benar, karena hal iniakan sangat berguna untuk kepentingan monitoring,
accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan yang ada,
dan banyak lagi.
d. Application Layer. Jaringan yang menggunakan media kabel saja dapat membuka
celah-celah yang ada pada
aplikasi dengan cukup lebar, apalagi jaringan wireless yang
memang rentan di seluruh layer-nya.
Aplikasi-aplikasi bisnis yang penggunaannya
lalu-lalang melalui media wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupun di
DoS (Denial of Service). Untuk itu,jaringan wireless yang baik harus juga
dapat melindungi aplikasi-aplikasi yang
berjalan di dalamnya agar tidak dengan mudah
dikacaukan.
Melihat
kelemahan-kelemahan dan celah seperti pada penjelasan di atas, tentu dapat
digambarkan begitu banyaknya
jalan untuk dapat menyusup ke dalam jaringan wireless. Tidak hanya
dari satu layer saja, melainkan keempat layer tersebut di atas dapat menjadi
sebuah jalan untuk mengacaukan jaringan yang ada. Mengatur,
memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat
kesulitannya dibandingkan dengan media wire. Untuk itu, seharusnya
perludikenali celah-celah apa saja yang ada pada jaringan wireless pada
umumnya. Lebih baik lagi jikamengenali kelemahannya mulai dari layer yang paling
bawah sampai dengan layer aplikasinya. Berikut ini adalah beberapa celah
yang sangat umum terdapat di dalam sebuah jaringan wireless mulai dari layer
yang paling bawah:
a. Physical Layer
1. Bleeding Coverage Area. Seperti diketahui, sinyal radio yang dipancarkan
olehAccess Point (AP) berpropagasi dalam berbentuk tiga
dimensi, memiliki panjang jangkauan, lebar jangkauan, dan tinggi
jangkauan. Sinyal radio cukup sulit untuk
diketahui dan diprediksi area-area
mana saja yang dapat
dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah jaringan wireless
untuk dapat melebarkan jangkauannya di luar dari batasan-batasan
fisik yang dibutuhkan. Misalnya,
memasang sebuah AP di ruangan kantor untuk meng-cover
seluruh ruangan kantor, namun kenyataannya
kantor tetangga yang berada tepat di sebelah, juga masih dapat
menggunakan jaringan wireless ini. Inilah yang disebut dengan
bleeding coverage area. Dengan adanya coverage area yang tidak diinginkan ini,
resource- resource sensitifperusahaan akan sangat berpotensial
untuk dieksploitasi oleh orang-orang
luar dengan perangkat wireless-nya. Bahkan ada
juga beberapa orang yang dengan sengaja mencari-cari bleeding
coverage area ini untuk
digunakan dan dieksploitasi.Apa yang dilakukan oleh orang-orang ini sering
disebut dengan istilah war driving.
2. AP External Pengacau. Para pengguna yang memiliki perangkat wireless di PC,
notebook, PDA, ponsel, dan banyak lagi, memiliki
kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang
meng-cover lokasi di mana perangkat tersebut berada dan juga
memberikan izin. Jika berada di dalam jaringan wireless
yang dipancarkan oleh AP yang telah kantor,
tentunya harus terkoneksi ke ditentukan oleh kantor tersebut.
Namun, apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya
juga menjangkau perangkat yang ada. Kemudian perangkat yang adatersebut
tanpa atau dengan disadari berasosiasi dengan external AP tersebut.
Apa yang akanterjadi? Tentunya akan terkoneksi ke dalam jaringan external
tersebut yang tidak ketahui adaapa di balik jaringan tersebut. Dari segi
keamanan, hal ini sangat berbahaya karena mungkintanpa disadari memberikan data
sensitif, misalnya password-password otentikasi yangsebenarnya harus diketikkan
di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja
ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat
yang adaakan segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan
tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi
packet sniffer dan penyadap-penyadap canggih lainnya sehingga
semua transaksi Internet dapat diketahui oleh orang lain.Jika sudah
berada dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian
yang tanpa disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga
jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan
dilengkapi packet sniffer dan penyadap- penyadap canggih lainnya sehingga semua
transaksi internet dapat diketahui olehorang lain. Selain itu, adanya AP
external yang area coverage-nya masuk ke dalam area tentu juga dapat
menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang ada.
Interferensi ini tentu akan sangat mempengaruhi performa dan
kelangsungan jaringan wirelss ini.
b.
Network Layer
-
Rogue
AP. “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP
yang tidak diketahui atau tidak terdaftar keberadaannya oleh para
administrator sebuah jaringan wireless. Atau mungkin bisa juga disebut dengan
istilah AP liar. AP-AP liar ini sangatberbahaya sekali bagi keamanan jaringan
wireless karena AP-AP ini memang tidak pernah diinginkan keberadaannya. Selain
mengganggu keamanan, tentu juga bisa mengganggu sinyal-sinyal
pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar
cukupsulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah
jaringan wireless, apalagi untuk yang
berskala besar. Secara umum, ada dua sumber yang dapat membuat rogue
AP muncul di dalam jaringan wireless yang ada:
1. Operator
atau karyawan yang tidak melakukan operasi secara prosedural.
Untukalasan memudahkan pekerjaannya atau untuk penggunaan pribadi,
seringkali terjadi dimana seorang karyawan diam-diam memasang sebuah AP
untuk dapat terkoneksi kedalam jaringan internal. Sehingga ia bisa mendapatkan
koneksi ke dalam jaringan darimana saja di sekitarnya. Kebanyakan AP yang
digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur
sekuritinya tidak lengkap atau bahkan tidak ada.Bisa juga jika memang ada, tidak
di- setting dengan benar atau
tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah
diamankan oleh para administrator dengan standar- standar yang berlaku di
perusahaan tersebut. Dengan adanya AP “bandel” ini, maka terbukalah
sebuah gerbang di mana orang-
orang dari luar dapat masuk ke dalam jaringan
dengan begitu mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam
memanfaatkan sumber- sumber di dalam jaringan.
2. Hacker. Selain karyawan,
para hacker yang dengan sengaja meninggalkan perangkat APnya di dalam jaringan
kantor juga bisa terjadi. Jika di kantor memang disediakan port-portethernet
yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai
karena mungkin saja para hacker diam- diam menancapkan
AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat mengakses
jaringan wireless meskipun secara fisik ia sudah meninggalkan
ruangan.
-
Fake AP. Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah AP
untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para
penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan
berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik AP palsu tersebut
berhasil mendapatkan SSID dari jaringan wireless
tersebut dan menggunakan AP-nya untuk mem- broadcast SSID itu. Sehingga
pengguna akan melihat SSID yang sama baik dari AP yang sebenarnya maupun
dari AP yang palsu. Jika pengguna tersebut tergabung dalam jaringan AP yang palsu,
maka datanya akan dengan mudah dapat
dicuri. Lebih parahnya lagi, jika AP ini juga memiliki kemampuan
memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan
tersebut. Dengan MAC yang disamakan dengan MAC dari AP
sebenarnya,
AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam jaringan
tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP
laindan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat
berbahaya karenainformasi login, otentikasi, dan banyak lagi
dapat diambil oleh pengguna AP palsu ini.Bahkan jika bisa
berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.
3.3
MODEL PENANGANAN
Dengan
adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan
aktifitasyang dapat dilakukan untuk mengamankan jaringan wireless antara lain:
1.
Menyembunyikan SSID.
Banyak
administrator menyembunyikan Services Set Id(SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan
mereka. Hal ini tidaklah benar,
karena SSID sebenarnya tidak dapat disembuyikan secara
sempurna. Pada saat saat
tertentu atau khususnya saat
client akan terhubung (assosiate)
atau ketika akan memutuskan diri( deauthentication) dari
sebuah jaringan wireless, maka
client akan tetap
mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi),
sehingga jika bermaksud menyadapnya, dapat dengan mudah
menemukan informasi tersebut. Beberapa tools
yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain,
kismet (kisMAC), ssid_jack
(airjack), aircrack , void11 dan masih banyak lagi.
2.
Menggunakan kunci WEP.
WEP
merupakan standart keamanan & enkripsi pertama
yang digunakan pada wireless, WEP memiliki
berbagai kelemahan antara lain :
A. Masalah kunci yang lemah,
algoritma RC4 yang digunakan dapat dipecahkan.
B.
WEP menggunakan ku nci yang bersifat statis.
C. Masalah initialization vector (IV) WEP.
D. Masalah integritas pesan
Cyclic Redundancy Check (CRC-32)
WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128
bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit,
sedang24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP
128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan
WEP antara lain :
1. Serangan terhadap kelemahan
inisialisasi vektor (IV), sering disebut FMS attack.FMS singkatan dari nama
ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan
ini dilakukan dengan cara mengumpulkan IV
yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh,
semakin cepat ditemukan kunci yang digunakan
2. Mendapatkan IV yang unik melalui packet data yang diperoleh
untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack,
pertamakali ditemukan oleh h1kari.Teknik ini hanya membutuhkan IV yang unik
sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3. Kedua serangan
diatas membutuhkan waktu dan packet
yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan
traffic injection. Traffic Injection yang sering dilakukan
adalah dengan cara mengumpulkan
packet ARP kemudian mengirimkan
kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan
serangan pertama dan kedua, untuk
serangan traffic injection, diperlukan
spesifikasi alat dan aplikasi tertentu yang
mulai jarang ditemui di toko- toko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.
3.
Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA
merupakan
tekn ologi keamanansementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA
personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan
metode brute force attack secara offline. Brute force dengan menggunakan
mencoba- coba banyak kata dari
suatu kamus. Serangan ini akan berhasiljika passphrase yang yang
digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si
hacker. Untuk mencegah adanya serangan terhadap serangan
wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu
kalimat).Toolsyang sangat terkenal digunakan melakukan serangan ini adalah
CoWPAtty dan aircrack.Toolsini memerlukan daftar kata atau wordlist, dapat di
ambil dari http://wordlist.sourceforge.net/.
4. Memanfaatkan Fasilit as
MAC Filtering.
Hampir
setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering.Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools
ifconfig pada OSLinux/Unix ata u beragam tools spt network utilitis, regedit,
smac, machange pada OS windows dengan mudah digunakan untuk spoofing
atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan
bahkan ISP (yang biasanya digunakan oleh warnet-warnet)yang hanya menggunakan
proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC
atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang
sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi
tersebut, dapat terhubung ke Access point dengan
mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC
address tidak mengakibatkan konflik. Hanya membutuhkan IP
yang berbeda dengan client yang tadi.
5.
Captive Portal.
Infrastruktur
Captive Portal awalnya didesign untuk keperluan
komunitas yang memungkinkan semua orang dapat
terhubung (open network). Captive portal sebenarnya merupakan mesin router atau
gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user
melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
A. User
dengan wireless client diizinkan untuk
terhubung wireless untuk mendapatkan IPaddress (DHCP)
B. Block
semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi
berbasis web) yang terletak pada jaringan kabel.
C. Redirect
atau belokkan semua trafik web ke captive portal.
D. Setelah
user melakukan dan registrasi atau login, izinkan
akses ke jaringan (internet)
3.4 Cara-Cara
Lebih Jelasnya
1.
Memakai Enkripsi. Enkripsi adalah ukuran security
yang pertama, tetapi
banyak wireless access
points (WAPs) tidak menggunakan
enkripsi sebagai defaultnya. Meskipun banyak
WAP telah memiliki Wired Equivalent Privacy (WEP)
protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai
beberapa lubang di securitynya, dan
seorang hacker yang berpengalaman pasti
dapat membukanya, tetapi itu masih tetap lebih
baik daripada tidak ada enkripsi sama
sekali. Pastikan untuk men-set metode WEP authentication
dengan “sharedkey”
daripada “open system”. Untuk “open
system”, dia tidak meng-encrypt data, tetapi hanya melakukan
otentifikasi client.Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2.
Gunakan Enkripsi yang Kuat. Karena kelemahan
kelemahan yang ada di WEP, makadianjurkan untuk menggunakan Wi-Fi Protected
Access (WPA) juga.Untuk memakai WPA,
WAP harus men-supportnya.Sisi
client juga harus dapat men-supportWPA tsb.
3.
Ganti Default Password Administrator. Kebanyakan pabrik
menggunakan password administrasi yang sama untuk semua WAP produkmereka.
Default password tersebut umumnya sudah diketahui oleh para hacker, yang
nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang
harus dilakukan dalam konfigurasi WAP adalah mengganti
password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf
dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4.
Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah
nama dari wireless network. Secara default, SSID dari WAP akan di
broadcast. Hal ini akan membuat user mudah untuk menemukan
network tsb, karena SSID akan muncul dalam daftar available networks yang ada
pada wireless client. Jika SSID dimatikan, user harus mengetahui lebihdahulu
SSID-nya agak dapat terkoneksi dengan network tsb.
5.
Matikan WAP Saat Tidak Dipakai. Cara yang satu ini
kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya.Jika
mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada
alasan untuk menjalankan wireless network setiap saat dan menyediakan
kesempatan bagi intruder untuk melaksanakan niat jahatnya.Access point dapat
dimatikan pada saat tidak dipakai.
6.
Ubah default SSID. Pabrik menyediakan
default SSID. Kegunaan dari mematikan broadcast
SSID adalah untuk mencegah orang lain tahu nama dari
network, tetapi jika masih memakai default SSID, tidak
akan sulit untuk menerka
SSID dari network.
7.
Memakai MAC Filtering. Kebanyakan WAP (bukan yang murah murah
tentunya) akan memperbolehkan memakai filter media access control (MAC). Ini
artinya dapat membuat “white list” dari computer
computer yang boleh mengakses wireless network, berdasarkandari MAC atau alamat
fisik yang ada di network card masing
masing pc. Koneksi dariMAC yang tidak ada dalam list akan ditolak. Metode ini
tidak selamanya aman, karena masih mungkin bagi
seorang hacker melakukan sniffing paket yang
transmit via wireless network dan mendapatkan MAC address yang
valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof.
Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih amatir.
8.
Mengisolasi Wireless Network dari LAN. Untuk memproteksi
internal network kabel dari ancaman yang datang dari wireless network, perlu
kiranya dibuat wireless DMZ atau perimeter network yang
mengisolasi dari LAN. Artinya adalah memasang firewall antara
wireless network dan LAN. Dan untuk wireless client
yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi
dahulu dengan RAS server atau
menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9.
Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai
dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara
mengganti antenna denganyang lebih bagus. Dengan memakai high
gain antena, bisa mendapatkan jarak yang lebih jauh. Directional
antenna akan memancarkan sinyal ke arah tertentu,
dan pancarannya tidak melingkar seperti yang terjadi di antenna
omnidirectional yang biasanya terdapat pada paketWAP setandard. Selain
itu, dengan memilih antena yang sesuai, dapat
mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai
tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya
melalui config WAP tersebut.
10.
Memancarkan Gelombang pada Frequensi yang Berbeda. Salah
satu cara untuk bersembunyi dari hacker yang biasanya memakai
teknologi 802.11b/g yang lebih populer adalah
dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang
berbeda (yaitu di frekwensi 5 GHz),NIC yang di desain untuk bekerja pada
teknologi yang populer tidak akan dapat menangkapsinyal
tersebut.
KESIMPULAN
Teknologi
wireless adalah teknologi yang dapat dimanfaatkan untuk aplikasi teknologi
informasi yang berbasis jaringan yang memiliki sifat mobile. Oleh
karena itu porta bilitas dan fleksibilitas adalah kunggulan
utama dalam pemakaian teknologi wireless. Pemakaian jalur komunikasi wireless
menggunakan teknologi frekwensi tinggi dengan spesifikasi frekwensi tergantung
peralatan dan operator yang menyediakannya.
Karena pemakaian frekwensi yang sifatnya lebih terbuka dibanding dengan
menggunakankabel, maka kerentanan keamanan jalur komunikasi
akan lebih berbahaya dibandingmenggunakan kabel. Kerentanan terjadi
hampir pada semua lapis protocol yang dimiliki padajaringan komunikasi
wireless. Untuk itu perlu dilakukan penanganan keamanan yang lebih
ekstra pada peralatan komunikasi yang digunakan.
Model-model
penanganan keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi
wireless antara lain yaitu dengan cara menyembunyikan SSID,
memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captive portal.
Model penanganan keamanan tersebut sampai saat ini adalah yang
paling umum dan tersedia untuk
dapat diimplementasikan guna mengatasi masalah-masalah yang terjadi terhadap
ancaman keamanan penggunaan teknologi wireless.
DAFTAR
PUSTAKA
2.http://www.drizzle.com /aboba/IEEE/rc4_ksa
proc.pdf
3.http://www.wikipedia.org
0 comments:
Posting Komentar